To, czy nasze dane są w sieci bezpieczne, zależy w dużym stopniu od nas samych

Wiele zabezpieczeń popularnych aplikacji jest dziurawych jak znoszone skarpety. Korzystając z niewinnych z pozoru narzędzi, możemy lekkomyślnie otworzyć furtkę do naszych danych internetowym złodziejom. Jak ich przechytrzyć?

Kevin Mitnick, o którym opowiada film „Obława” z 2000 roku, stał się ikoną hakerów XX wieku. Uznano go za cyfrowego złodzieja wszech czasów. Jednak obecnie to już nie łobuz łamiący zabezpieczenia, oszust, kradnący z sieci najwrażliwsze dane i łamiący najlepsze systemy. Niegdyś psotny hultaj, nałogowo i niepokornie infiltrujący sieć Mitnick, który za kratami za swoje przewinienia i spektakularne hakerskie osiągnięcia odsiedział łącznie osiem lat, jest teraz konsultantem do spraw bezpieczeństwa sieci m.in. dla FBI i prelegentem międzynarodowych konferencji.

Każdy, kto ma dostęp do twoich informacji, może dokonać oszustwa, zrabować ci pieniądze z konta bankowego lub podszyć się pod ciebie w innych sytuacjach

W trakcie swojej przestępczej działalności udowadniał, że za słabością systemów bezpieczeństwa zawsze stoi człowiek. Jego śladem zdaje się obecnie podążać haker o pseudonimie „Gnosticplayers” (prawdziwa tożsamość jest nieznana), który w tym roku zdobył miano najstraszniejszego hakera na świecie. W ciągu kilku miesięcy przechwycił bazy danych prawie 50 firm i jest w posiadaniu około 906 milionów danych użytkowników, które zawierają tożsamości, wrażliwe dane oraz informacje finansowe. Zhakował m.in. aplikacje-gry, apki fitnesowe i rozrywkowe.

Jak tłumaczy, nie robi tego wyłącznie dla zysku, choć bazy danych pakietami wystawia na sprzedaż na czarnym internetowym rynku. Uważa, że firmy nie mają dobrych zabezpieczeń swoich systemów, i co rusz im to pokazuje. Chce „dobić” do miliarda skradzionych tożsamości.

Każdy, kto ma dostęp do twoich informacji, może dokonać oszustwa, zrabować ci pieniądze z konta bankowego lub podszyć się pod ciebie w innych sytuacjach. Skoro firmy średnio nas przed tym zabezpieczają, co pokazuje Gnosticplayers, jak my sami możemy się temu przeciwstawić?

Oto pięć wskazówek:

1. Bądź na bieżąco

Większość kradzieży danych odbywa się za pośrednictwem aplikacji mobilnych. Najlepszą obroną przed złodziejami danych jest ich cykliczne aktualizowanie. Firmy wielokrotnie dodają nowe wersje swojego oprogramowania, ponieważ zapewniają bardziej zaawansowany i bezpieczny system. Za każdym razem, gdy otrzymasz powiadomienie o możliwości aktualizacji, nie bagatelizuj tego i postępuj zgodnie z procedurami.

2. Bądź wyjątkowy

Ponad 70 procent włamań w sieci to efekt słabego hasła lub tego samego hasła wykorzystywanego w różnych serwisach. Z prawie 100-procentową pewnością haker, który skradnie twoje hasło z jednego serwisu, przebiegle sprawdzi, czy nie działa ono w innych. Zwłaszcza jeśli korzystasz z bankowości internetowej lub innych aplikacji, w których hasło jest konieczne, nie używaj zwykłych formułek, takich jak data urodzenia, nazwisko lub numer telefonu. Dla każdej strony i usługi wymyśl nowe, unikalne hasło.

3. Bądź przebiegły

Zachowanie (zapamiętanie) hasła przez aplikację może zostać łatwo zhakowane. Dlatego w przypadku aplikacji, które udostępniają tę usługę, takich jak Facebook, Twitter, Gmail, aplikacja bankowa itp., najlepiej wybrać dwuskładnikowe uwierzytelnianie. Drugi stopień uwierzytelnienia będzie kodem numerycznym wysyłanym za pomocą SMS lub e-mail.

Metoda zadawania pytań weryfikujących jest zawodna. Ustalenie nazwiska panieńskiego matki czy imienia psa to z reguły pestka dla profesjonalnego cyberzłodzieja.

4. Bądź nieufny

Jeśli chcesz pobrać z sieci nowe aplikacje, sprawdzaj opinie o nich, wiarygodność producenta, jego pozostałe propozycje. Wiele aplikacji, które wyglądają niewinnie i umieszczane są w sklepach internetowych nawet znanych gigantów, wysysa z twoich urządzeń mobilnych dane i zdjęcia.

Google z początkiem tego roku ze swojego sklepu usunął blisko 30 takich apek [patrz RAMKA pod tekstem]. To głównie platformy do obróbki zdjęć oraz translatory, np. Photo Editor czy Word Translator – ten drugi wykradał dane do logowania z aplikacji mobilnych polskich, czeskich i włoskich banków. Ważne jest też cykliczne czyszczenie telefonu i używanie sprawdzonych i znanych antywirusów.

5. Bądź jak najwięksi

Najwyższy poziom bezpieczeństwa komputera zapewni ci specjalny, fizyczny klucz zabezpieczający (np. FiDO). Wykorzystuje on zaawansowaną technologię kryptograficzną. Takich kluczy używają ludzie, którzy o informacje na swoich urządzeniach obawiają się najbardziej, w tym pracownicy największych firm internetowych, doradcy finansowi, bankierzy itp.

Zdecydowana większość z takich kluczy przypomina zwykłego pendrive’a, dzięki czemu łatwo jest mieć je zawsze przy sobie, nie wymagają instalowania sterowników oraz oprogramowania. Klucz umieszcza się w porcie USB w komputerze i włącza. Niektóre wyposażone zostały w łączność NFC (Near Field Communication; z ang. komunikacja bliskiego zasięgu), co pozwala używać ich w połączeniu ze smartfonem.

Skreśleni przez Google’a

Firma Trend Micro opublikowała pełną listę wszystkich złośliwych aplikacji, które zostały zablokowane przez Google’a. Niestety, zanim to nastąpiło, aplikacje zostały pobrane w sumie ponad cztery miliony razy.

  1. Cartoon Art Photo
  2. Artistic effect Filter
  3. Emoji Camera
  4. Art Editor
  5. Cartoon Photo Filter
  6. Photo Art Effect
  7. Art Effect
  8. Pixture
  9. Art Filter Photo Editor
  10. Cartoon Art Photo Filter
  11. Prizma Photo Effect
  12. Cartoon Art Photo
  13. Cartoon Art Photo
  14. Art Filter
  15. ArtFlipPhotoEditing
  16. Magic Art Filter Photo Editor
  17. Fill Art Photo Editor
  18. Wallpapers HD
  19. Photo Editor
  20. Art Effect
  21. Cartoon Effect
  22. Art Filter Photo Effects
  23. Art Filter Photo
  24. Art Effects for Photo
  25. Awesome Cartoon Art
  26. Super Camera
  27. Horizon Beauty Camera
  28. Selfie Camera Pro
  29. Beauty Camera
Skip to content